باج افزاری که به شیوه ای منحصربفرد سیستم های ویندوزی و لینوکسی را نشانه گرفته

محققان امنیتی بدافزار جدیدی را کشف کرده اند که در یک کمپین هدفمند سیستم های ویندوزی و لینوکسی را نشانه گرفته است. باج افزار تایکون (Tycoon) که از دسامبر سال ۲۰۱۹ فعال بوده ظاهرا حاصل تلاش جمعی از مجرمان سایبری است که اهدافی به شدت گزینش شده دارند. این بدافزار همچنین نوع غیررایجی از تکنیک اجرا را به کار می برد که به آن کمک می کند در شبکه های تضعیف شده به راحتی خود را پنهان نماید.

اصلی ترین اهداف تایکون سازمان های فعال در صنایع آموزشی و نرم افزاری هستند.

تایکون با تلاش جمعی از محققان بلک بری کشف شد که مشغول همکاری با تحلیلگران امنیتی KPMG بودند. این کد مخرب شکل نامعمولی از یک باج افزار است چراکه با زبان جاوا نوشته شده، به عنوان یک سیستم زمان اجرای جاوا خود را معرفی کرده و در ایمیج فایل جاوا (Jimage) کامپایل شده است تا تمایلات مخرب خود را پنهان نماید.

اریک میلم معاون تحقیقات و اطلاعات بلک بری در این باره گفته است:

اینها همگی روش های یکتایی به شمار می روند. جاوا به ندرت برای نوشتن بدافزار اندپوینت مورد استفاده قرار می گیرد زیرا برای اجرای کد نیاز به سیستم زمان اجرا دارد. ایمیج فایل های جاوا نیز کمتر برای حملات بدافزاری به کار می روند.

باج افزار تایکون

او صحبت هایش را اینطور ادامه داد:

مهاجمان مرتبا به زبان های برنامه نویسی غیر رایج و فرمت های منسوخ داده ای روی می آورند. در این باج افزار نیازی به پنهان سازی کد نبوده اما هکرها کاملا در این کار موفق عمل کرده اند.

علیرغم این، نخستین مرحله از حملات باج افزار تایکون کاملا مرسوم است و از طریق نفوذ به سرورهای RDP ناامن سمت اینترنت رقم می خورد. این یک روش حمله بسیار رایج برای کمپین های بدافزاری است و معمولا در آنها از پسوردهای ضعیف یا پیشتر تضعیف شده سرورها استفاده می شود.

بعد از آنکه باج افزار وارد شبکه شد مهاجمان از تنظیمات IFEO که غالبا از سوی توسعه دهندگان برای رفع باگ نرم افزارها به کار گرفته می شود استفاده می کنند تا حضور خود در شبکه را پایدار نمایند. مهاجمان همچنین از امتیازهای خود برای غیرفعال کردن نرم افزار ضد بدافزار  کمک می گیرند تا مانع از شناسایی حمله شان شوند.

میلم در ادامه صحبتهایش اشاره کرد:

از بدافزارها میتوان در زبان های بسیار پیشرفته نظیر جاوا استفاده کرد و آنها را به شیوه های غیرمنتظره ای اجرا کرد.

بعد از اجرا بدافزار شبکه را با استفاده از فایل های رمزگذاری شده توسط تایکون (از جمله .redrum/ .grinch و یا .thanos) رمزگذاری می کند و در ادامه مهاجمان از صاحبان شبکه درخواست باج می کنند تا فایل هایشان را رمزگشایی کنند. آنها معمولا خواستار دریافت بیت کوین هستند و در چانه زنی های خود می گویند که قیمت بستگی به سرعت عمل قربانی در پاسخ گویی به ایمیل هایشان دارد.

محققان باور دارند که باج افزار تایکون به بدافزار دیگری به نام Dharma ارتباط دارد؛ علت هم شباهت آدرس های ایمیلی به کار رفته، اسامی فایل های رمزگذاری شده توسط آنها و متن یادداشت باج خواهی شان است.

مطالب مرتبط

کشف باج‌ افزاری که کاربران macOS را هدف قرار می‌دهد؛ رمزگذاری اطلاعات و سرقت رمزارز

کارشناسان باج افزار جدیدی را با نام «EvilQuest» شناسایی کرده‌اند که توسط نرم افزارهای دزدی منتشر شده و به کاربران macOS حمله می‌کند.در حالی که با شمار بسیار کمی باج افزار برای محصولات مک تا به امروز روبه‌رو شده‌ایم، برخی مواقع شاهد عرضه نرم افزارهای مخرب با قابلیت رمزگذاری فایل‌های کاربران و درخواست پول از... ادامه مطلب

باج افزار، بزرگترین کابوس امنیت آنلاین؛ محققان از بدتر شدن حملات خبر می‌دهند

باج افزارها در حال تبدیل شدن به یکی از بزرگ ترین معضلات امنیتی حال حاضر هستند و هکرها با استفاده از آن‌ها حملاتی که اغلب به موفقیت ختم می‌شوند را انجام می‌دهند. بسیاری از کاربران اطلاعات حساس مثل عکس، فیلم و دیگر اسناد مهم را در کامپیوتر یا موبایل ذخیره می‌کنند اما دانش یا حوصله... ادامه مطلب

هکرها با اپ جعلی ردیابی تماس کرونا کاربران اندروید را هدف قرار دادند

اخیراً یک باج افزار جدید در پوشش اپلیکیشن ردیابی تماس کرونا سبب آلوده کردن گوشی عده‌ای از کاربران شده است. خوشبختانه این اپ مخرب به سرعت شناسایی شد و از کار افتاد، اما پیش بینی می‌شود برنامه‌های مخرب دیگری با نقاب ردیابی تماس کرونا در اینترنت پخش شوند.پس از آنکه گوگل و اپل از توسعه... ادامه مطلب

هکرها در کمین حمله به شبکه‌های آسیب پذیر با باج افزارها هستند

محققان امنیتی به منظور جمع آوری اطلاعات در مورد حملات چند مرحله ای با باج افزارها، یک سیستم اطلاعاتی کاذب ایجاد کرده و متوجه شدند هکرها آن را در مدت زمان کوتاه شناسایی کرده و به آن حمله می‌کنند.محققان امنیتی پس از سرعت عمل هکرها در شناسایی آسیب پذیری‌ها در زیرساخت‌های حیاتی، از هدف قرار... ادامه مطلب

رمزگشای باج‌‌افزار جعلی از آب درآمد؛ Zorab مشکل قربانیان را دوچندان می‌کند

زمانی که یک باج‌افزار فایل‌های شما را گروگان بگیرد، در اینترنت به دنیای راه‌حلی برای آن می‌گردید تا بدون پرداخت هزینه بتوانید اطلاعات را پس بگیرید. اگرچه اغلب این کار بی‌نتیجه است اما همین موضوع باعث شده مهاجمان یک رمزگشای باج‌افزار جعلی با نام «Zorab» درست کنند.مهاجمان سایبری تصمیم گرفتند که با رمزگشای خود مشکلات... ادامه مطلب

هکرها اسناد محرمانه پیمانکار نظامی ارتش آمریکا را سرقت کردند

هکرها به سیستم‌های یکی از شرکت‌های طرف قرار داد با ارتش آمریکا نفوذ کرده و احتمالا اسناد محرمانه مربوط به یکی از قوی ترین موشک‌های هسته‌ای این کشور را سرقت کرده‌اند.به گزارش خبرگزاری Sky News، هکرها به سیستم‌های شرکت تعمیراتی و مهندسی Westech International نفوذ کرده‌اند. این شرکت طرف قرارداد نیروی هوایی ارتش آمریکاست و روی... ادامه مطلب

نظرات ۰

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

رمزتان را گم کرده‌اید؟